• Home
  • Bezpieczeństwo informacji


W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem. Oparcie przetwarzania danych na jednej z przesłanek określonych w artykule art. 6 RODO stanowi przejaw realizacji zasady zgodności z prawem (legalności) przetwarzania danych, wyrażonej w art. 5 ust. 1 lit. a RODO.

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
  2. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;

Jedną z najważniejszych cech zgody na przetwarzanie danych osobowych jest jej dobrowolność.

Read more RODOwskaz IX cz. II

Przyzwyczailiśmy się już do szybkiego tempa rozwoju wszelkich e-usług. Powszechna cyfryzacja, nieograniczony dostęp do sieci Internet, łatwość, z jaką możemy dziś załatwić większość spraw odzwyczaiła nas od długich kolejek w sklepach, czy Urzędach.

Pamiętajmy jednak, że wiele osób z naszego otoczenia doskonale pamięta czasy, w których nowinką technologiczną był kolorowy telewizor, na podłączenie telefonu stacjonarnego czekało się latami, do bliskich dzwoniono z budek telefonicznych korzystając z żetonów lub kart, a każdą sprawę załatwiano czekając w kolejce do „okienka”. Osoby te uczestniczą w trakcie swojego życia w kolosalnych zmianach technologicznych i były świadkami niejednego przełomu. Tempo rozwoju usług cyfrowych sprawia, że bardzo trudno jest przez cały czas być na bieżąco, a naszym Seniorom szczególnie ciężko może być nieustannie gonić za nowinkami. Cyberprzestępcy często prowadzą działania, które celowane są właśnie w osoby starsze.

Read more Seniorzy w Sieci – jak zadbać o bezpieczeństwo?

Przechowywanie haseł w przeglądarkach internetowych to funkcjonalność, która umożliwia szybki dostęp do różnych stron bez konieczności ręcznego wpisywania danych logowania. Choć jest to wygodne rozwiązanie, warto zrozumieć, jak bezpieczne jest przechowywanie haseł w przeglądarkach oraz jakie zagrożenia mogą się z tym wiązać. W tym artykule omówimy zasady działania menedżerów haseł w przeglądarkach, ich korzyści oraz najlepsze praktyki, które pomogą zabezpieczyć prywatność użytkowników.
Większość popularnych przeglądarek, takich jak Chrome, Firefox, Safari czy Edge, oferuje wbudowane menedżery haseł. Kiedy użytkownik loguje się na stronie, przeglądarka pyta, czy zapisać dane logowania. Jeśli użytkownik wyrazi zgodę, hasło zostaje zapisane i przy kolejnych wizytach na stronie automatycznie uzupełnione.

Read more Przechowywanie haseł w przeglądarkach

W aplikacji mObywatel pojawiła się nowa usługa – bezpiecznie w sieci, która została stworzona do walki z cyberzagrożeniami.

Nowa funkcja znajduje się na ekranie głównym zaraz po zalogowaniu się do aplikacji. Po kliknięciu w ikonę „Zgłoś incydent” użytkownik wybiera kategorię, której dotyczy dane zdarzenie:

– Złośliwa strona internetowa (próba wyłudzenia danych osobowych),

– podejrzany SMS (podejrzana treść lub nadawca),

– podejrzany e-mail (podejrzane załączniki, szantaż, phishing),

Read more mObywatel- Bezpiecznie w sieci

W XXI w. każde z nas przetwarza i generuje olbrzymie ilości danych. Część z nich po wykorzystaniu staje się dla nas absolutnie zbędna, co jednak z tymi, na których szczególnie nam zależy i chcielibyśmy często do nich wracać, jak np. zdjęcia, ważne dokumenty, czy inne efekty naszej pracy? Najczęściej przechowujemy je na dysku naszego urządzenia myśląc, że zawsze będziemy w stanie je odtworzyć, jednak by zadbać o ich bezpieczeństwo i stuprocentową dostępność powinniśmy rozważyć stworzenie kopii zapasowej (backup) istotnych treści.

Dane bardzo łatwo jest utracić – coraz częściej możemy usłyszeć  o zaszyfrowanych przez cyberprzestępców firmowych dyskach, zmianach danych do uwierzytelniania, lub innych atakach, które uniemożliwiają odczytanie zawartości nośników. Skala tego zjawiska na pewno robi wrażenie, pamiętajmy jednak, że nie tylko przestępcy mogą odebrać nam dostęp do naszych danych – bywa, że zaszkodzimy sobie sami, do najczęstszych zagrożeń należą bowiem awarie sprzętu, uszkodzenie i spalenie dysku, zalania naszych maszyn, bądź nieumyślne nieodwracalne usunięcie danych.

Read more Backup – róbmy kopie zapasowe naszych danych

Zazwyczaj piszemy o przestępstwach i zagrożeniach, z którymi przychodzi nam mierzyć się w trakcie surfowania w Sieci, lub o możliwościach, które dało nam wprowadzenie RODO, dziś jednak przypomnimy czym jest CLI Spoofing i w jaki sposób możemy go uniknąć.

Czym jest CLI Spoofing?

Mówiąc wprost CLI Spoofing jest podszyciem się pod numer telefonu innej osoby, lub instytucji. Musimy zdać sobie sprawę, że numer kontaktowy nie jest szyfrowany i przestępcy korzystając np. z ogólnie dostępnych, prostych bramek telefonicznych dostępnych w sieci mogą zmodyfikować połączenie tak, że będzie ono wyglądało jakby było wykonane przez członka naszej rodziny, pracownika banku, lub urzędu. Jeśli dodamy do tego możliwości jakie stwarza obecnie coraz lepsze AI i technologie Deep Fake to zagrożenie staje się jeszcze większe. Wykorzystując nasze zaufanie, pośpiech, czy stres związany z jak najszybszym załatwieniem sprawy podszywający może nakłonić nas do podania informacji o naszym koncie bankowym, hasłach, przekazania pieniędzy, lub wyłudzić nasze dane osobowe.

Read more Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej – walka z CLI Spoofingiem.

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem. Oparcie przetwarzania danych na jednej z przesłanek określonych w artykule art. 6 RODO stanowi przejaw realizacji zasady zgodności z prawem (legalności) przetwarzania danych, wyrażonej w art. 5 ust. 1 lit. a RODO.

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
  2. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;

Pierwszą z przesłanek dopuszczalności przetwarzania danych, wskazaną w ust. 1 lit. a art. 6 RODO, jest zgoda osoby, której dane dotyczą, na przetwarzanie danych.

Read more RODOwskaz IX cz. I

PUP czyli potencjalnie niechciany program

PUP ang. „potential unwanted program” to wszelkiego rodzaju niepotrzebne i niechciane aplikacje które użytkownik może nieświadomie zainstalować przez użytkownika.

Czy PUP są groźne

To czy PUP będzie groźne dla użytkownika zależy głównie od intencji twórców tego typu oprogramowania. PUP może być niegroźną próbą zdobycia popularności i przebicia się na rynku. Jednak z racji tego ze większość programów jest tworzona, by w ten czy w inny sposób zarobić pieniądze dla swoich twórców PUP najczęściej posiadają różne cechy złośliwego oprogramowania. PUP na różne sposoby mogą szkodzić użytkownikowi, od irytowania go po przez dodanie paska wyświetlającego reklamy w przeglądarce, po przez zbieranie danych o preferencjach użytkownika w celu odsprzedaży ich, skończywszy na całkowicie nielegalnych działaniach takich jak zbieranie danych logowania do aplikacji np. do kont bankowych. Najczęściej występującą wspólną cechą PUP jest spowalnianie działania urządzenia. Dzieje się tak, gdyż uruchamiają się one najczęściej podczas startu systemu i zabierają zasoby komputera na potrzeby swojego działania, co w efekcie powoduje spowolnienie działania systemu.

Read more Potential Unwanted Program (potencjalnie niechciany program) co to jest, jak ich unikać, jak się ich pozbyć.

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;
    2. przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy;
    3. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;
    4. przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej;
    5. przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi;
    6. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem.

Read more RODOwskaz VIII

Pod terminem adware kryje się złośliwe oprogramowanie, którego głównym celem jest zarabianie dla swoich twórców poprzez wyświetlanie reklam na komputerach użytkowników.

Adware jest specyficzną kategorią złośliwego oprogramowania, gdyż z racji modelu jaki wykorzystuje do zarabiania pieniędzy efekty jego działania muszą być widoczne dla użytkownika urządzenia.

Czy adware jest groźne ?

Efekty działania adware mogą być różne, od mało widocznego paska w oknie przeglądarki, poprzez pasek wyświetlany na ekranie monitora od startu systemu, skończywszy na wyskakujących na cały ekran oknach z reklamami uporczywie nękających użytkownika urządzenia.

Read more Adware co to jest, jak go unikać?



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close